好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

Tom某处高危Get型Csrf可直接导致用户帐户被劫持

对于这种GET POST不分,视安全为儿戏的厂商,我只想对他们说四个字:礼物拿来!

添加备用邮箱处无token

 

表单使用的是POST,但是尝试了一下,GET也能成功啊!!!!!!危害瞬间提高了一个等级啊!!!!!!

 

 

所以,POC如下:

 

 

<img src=http://pass.tom测试数据/safeBind.php?action=add1&email2=youremailhere@wooyun.org />

 

欺骗用户访问含有这段代码的页面后,就会自动增加一个备用邮箱,就可以找回密码了。下面是图,就不解释了。

 

 

 

 

修复方案: 把$REQUEST['action']和$REQUEST['email2']改成$_POST,并加上高强度随机token

 

查看更多关于Tom某处高危Get型Csrf可直接导致用户帐户被劫持的详细内容...

  阅读:45次